SlideShare una empresa de Scribd logo
EXTENSIÓN DEL INSTITUTO TECNOLÓGICO DE
TUXTLA GUTIÉRREZ SEDE BOCHIL
Conmutación y enrutamiento de datos
EXPOSICION
Informática forense
INTEGRANTES:
MIGUEL ANGEL LOPEZ SANCHEZ
JUAN ANTONIO DE JESUS LOPEZ SANCHEZ.
PETER ADÁN LÓPEZ SÁNCHEZ
BOCHIL CHIAPAS, 5 DE OCTUBRE 2015
INFORMATICA FORENSE
Área perteneciente al ámbito de la seguridad
informática surgida a raíz del incremento de
los diferentes incidentes de seguridad
En el análisis forense se realiza un análisis
posterior de los incidentes de seguridad,
mediante el cual se trata de reconstruir como
se ha penetrado o vulnerado en el sistema.
¿Quién ha
realizado el
ataque?
• ¿Cómo se
realizo?
¿Qué
vulnerabilidades
se han
explotado?
¿Qué hizo el
intruso una vez
que accedió al
sistema?
• Etc.
Por tanto, cuando se está
realizando un análisis forense se
intenta responder a las
siguientes preguntas:
Actualizar las técnicas de
análisis en cada momento.
En el año 1999 nos encontrábamos con menos
de 200 incidentes y en el 2007 llegaron casi a
3000.
Diferentes tipos de ataques con su incidencia en el año 2007 en la red
académica española.
+ Botnet
+ Malware
+ DDos
+ Phishing
El procedimiento utilizado para
llevar a cabo un análisis forense
es el siguiente:
•Estudio preliminar.
•Adquisición de datos
•Análisis e investigación.
•Realización de informe.
ESTUDIO PRELIMINAR.
En esta fase se realiza un estudio inicial mediante entrevistas y documentación
entregada por el cliente con el objetivo de tener una idea inicial del problema que nos
vamos a encontrar.
ADQUISICIÓN DE DATOS.
Se realiza una obtención de los datos e informaciones esenciales para la investigación. Se
duplican o clonan los dispositivos implicados para un posterior análisis. En esta fase habrá
que tener mucho cuidado en la adquisición de los datos puesto que cabe la posibilidad de
incumplir los derechos fundamentales del atacante.
Pretendemos como
empresa tener alcance
los objetivos siguientes:
1. Identificar
las acciones
que se deben
llevar a cabo
cuando ya ha
sucedido un
incidente de
seguridad.
2. Conocer
las fases del
análisis
forense.
3. Conocer
las
herramientas
que se deben
utilizar en la
gestión de
incidentes de
seguridad.
4. Saber
elaborar un
informe.
Nuestras
metas
van a
ser
Hacer un análisis forense en un sistema
informático que permite reconstruir lo que ha
sucedido en un sistema tras un incidente de
seguridad.
El análisis determinara quién, desde dónde,
cómo, cuándo y qué acciones ha llevado a cabo
un intruso en los sistemas afectados por un
incidente de seguridad.
Las fuentes
de
información
que se
utilizan
para
realizar un
análisis
forense son
diversas:
Correos electrónicos.
IDS / IPS.
Archivo de logs de los cortafuegos.
Archivo de logs de los sistemas.
Entrevistas con los responsables de
seguridad y de los sistemas
TIPOS DE ANÁLISIS FORENCE
ANÁLISIS FORENSE DE SISTEMAS:
En este análisis se tratarán los incidentes de seguridad acaecidos en servidores y
estaciones de trabajo con los sistemas operativos: Mac OS, sistemas operativos de
Microsoft (Windows 9X/Me, Windows 2000 server/workstation, Windows 2003 Server,
Windows XP, Windows Vista, Windows 2008 Server, etc.), sistemas Unix (Sun OS, SCO
Unix, etc.) y sistemas GNU/Linux (Debian, RedHat,Suse, etc.).
ANÁLISIS FORENSE DE REDES:
En este tipo se engloba el análisis de diferentes redes (cableadas, wireless, bluetooth,
etc.).
ANÁLISIS FORENSE DE SISTEMAS EMBEBIDOS:
En dicho tipo se analizaran incidentes acaecidos en móviles, PDA, etc. Un sistema
embebido posee una arquitectura semejante a la de un ordenador personal.
EMPRESAS DE
INFORMÁTICA
FORENSE EN
MÉXICO
MaTTica
 El director de una empresa recibe correos electrónicos y
mensajes SMS con amenazas e información
que compromete su integridad moral y física, en MaTTica
podemos realizar una investigación digital en equipos de
los empleados para encontrar al responsable.
FRAUDE
Se sospecha que el área contable de la
organización está realizando
operaciones financieras no autorizadas
por medio de sus equipos de cómputo.
MaTTIca puede comprobar todos los
movimientos realizados para verificar el
destino de dichas operaciones.
Violación de privacidad
en sistemas
La imagen corporativa de una compañía se ha visto
afectada por información confidencial revelada, se
cree que el administrador de sistemas está
filtrando información sin autorización. En MaTTIca
podemos probar la conducta del empleado además
de saber si alguien más está involucrado.
Robo de información
Un gerente utiliza dispositivos de almacenamiento como
memorias USB y discos compactos de manera recurrente,
casualmente el director ha notado que algunos clientes
frecuentes están adquiriendo los mismos productos y
servicios con la competencia. MaTTica puede determinar
que datos e información han sido guardado en dispositivos
externos incluso cuando hayan sido borrados.
El no contar con la ayuda de un
experto puede interferir gravemente
en el proceso de investigación, ya que
podría alterar la escena del crimen. No
realice acciones como las siguientes:
Apagar
computadoras
Encender un
equipo
apagado
Ejecutar
cualquier
aplicación
Realizar
búsquedas
Desconectar
dispositivos
de almacena
miento
Abrir archivos
en el equipo
de cómputo
MaTTica
Es la primera empresa que
cuenta con un Laboratorio
de Investigaciones Digitales
en América Latina con la
misma tecnología que se
encuentra en los mejores
laboratorios
gubernamentales en el
mundo.
Fundación Arturo
Rosenblueth
El objetivo del curso es: Instruir a los estudiantes en
diversos campos específicos sobre nuevas tecnologías
aplicadas a la informática Forense, la investigación
científica y el proceso tecnológico de las mismas.
Destinatarios del curso: Miembros de la Policía, Empresas
y Agencias de Seguridad, Empresas de Informática,
Peritos, Auditores de Sistemas, Técnicos Judiciales,
Ingenieros de Sistemas, Estudiantes en carrera.
Duriva
Consultoría Integral en Desarrollo Mecatrónico
SA. de CV. es fundada por 3 socios junto con un
gran y valioso grupo de profesionales en diversos
ámbitos. Con los conocimientos y la experiencia
en hacking ético, consultoría empresarial en
seguridad informática, cómputo forense y delitos
informáticos, fue en poco tiempo que nos
ganamos la confianza de muchos clientes.
Informatica forense

Más contenido relacionado

La actualidad más candente

Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
Lisby Mora
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
rocapio1987
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fabrizio Villanueva
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
Lisby Mora
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
kaorisakura
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
Neyda Maritza Colmenares Medina
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptualanthonioperalta
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
Leyda Cordoba Araujo
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
Carlos Guerrero
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
sandyquispe1994
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayuliaranda
 
Aqa soporte seguridad-web
Aqa soporte seguridad-webAqa soporte seguridad-web
Aqa soporte seguridad-webjairoclavijo
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webyuliaranda
 
Principios de Seguridad
Principios de SeguridadPrincipios de Seguridad
Principios de Seguridad
PUIK900
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
Jean Carlos Leon Vega
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redcpgssandy
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
Mel Maldonado
 
Informatica
InformaticaInformatica
Informatica
Roberth Lopez
 

La actualidad más candente (19)

Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Preguntas De Auditoria UNIDAD 1
Preguntas De Auditoria UNIDAD 1Preguntas De Auditoria UNIDAD 1
Preguntas De Auditoria UNIDAD 1
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptual
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Aqa soporte seguridad-web
Aqa soporte seguridad-webAqa soporte seguridad-web
Aqa soporte seguridad-web
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Principios de Seguridad
Principios de SeguridadPrincipios de Seguridad
Principios de Seguridad
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 
Informatica
InformaticaInformatica
Informatica
 

Destacado

Informatica forense
Informatica forenseInformatica forense
Informatica forensejaviercailo
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
David Herrero
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forense
Uro Cacho
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
Lilia Quituisaca-Samaniego
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Fredy Ricse
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
mausmr
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
Lilia Quituisaca-Samaniego
 
Cv créatif Cécile Désiré
Cv créatif Cécile DésiréCv créatif Cécile Désiré
Cv créatif Cécile Désiré
Désiré Cécile
 
Catalogue textile Yonex Larde Sports 2014
Catalogue textile Yonex Larde Sports 2014Catalogue textile Yonex Larde Sports 2014
Catalogue textile Yonex Larde Sports 2014
LardeSports
 
Infografía infoweb
Infografía infowebInfografía infoweb
Infografía infoweb
Diana García
 
Erste schritte mit ct lite load_testing 02.04.14
Erste schritte mit ct lite load_testing 02.04.14Erste schritte mit ct lite load_testing 02.04.14
Erste schritte mit ct lite load_testing 02.04.14
SOASTA
 
Mariage pour-tous
Mariage pour-tousMariage pour-tous
Mariage pour-tous
Marceline Nouterman
 
Chateau Vaudreuil
Chateau VaudreuilChateau Vaudreuil
Chateau Vaudreuil
Joe Espinosa
 
Aile folletos
Aile folletosAile folletos
Aile folletos
Ailemar Garcia
 
CSA - Le programmatique en télévision - enjeux économiques et réglementaires
CSA - Le programmatique en télévision - enjeux économiques et réglementairesCSA - Le programmatique en télévision - enjeux économiques et réglementaires
CSA - Le programmatique en télévision - enjeux économiques et réglementairesNicolas Bouy
 

Destacado (20)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Cv créatif Cécile Désiré
Cv créatif Cécile DésiréCv créatif Cécile Désiré
Cv créatif Cécile Désiré
 
Catalogue textile Yonex Larde Sports 2014
Catalogue textile Yonex Larde Sports 2014Catalogue textile Yonex Larde Sports 2014
Catalogue textile Yonex Larde Sports 2014
 
140515 - FFBB Infos 023
140515 - FFBB Infos 023140515 - FFBB Infos 023
140515 - FFBB Infos 023
 
Bone repair
Bone repairBone repair
Bone repair
 
Infografía infoweb
Infografía infowebInfografía infoweb
Infografía infoweb
 
Lectura digitales4
Lectura digitales4Lectura digitales4
Lectura digitales4
 
Erste schritte mit ct lite load_testing 02.04.14
Erste schritte mit ct lite load_testing 02.04.14Erste schritte mit ct lite load_testing 02.04.14
Erste schritte mit ct lite load_testing 02.04.14
 
Mariage pour-tous
Mariage pour-tousMariage pour-tous
Mariage pour-tous
 
Chateau Vaudreuil
Chateau VaudreuilChateau Vaudreuil
Chateau Vaudreuil
 
Aile folletos
Aile folletosAile folletos
Aile folletos
 
CSA - Le programmatique en télévision - enjeux économiques et réglementaires
CSA - Le programmatique en télévision - enjeux économiques et réglementairesCSA - Le programmatique en télévision - enjeux économiques et réglementaires
CSA - Le programmatique en télévision - enjeux économiques et réglementaires
 

Similar a Informatica forense

Mega resumen
Mega resumenMega resumen
Mega resumen
Mariela Pérez
 
Computación Forense
Computación ForenseComputación Forense
Computación ForenseSandrag10
 
Computación forense
Computación forenseComputación forense
Computación forensemarcoacruz12
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
Fátima Enríquez Alcalá
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosAlexander Velasque Rimac
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
Edwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
edwardiaz00
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
Mangelesa
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
JuanPaez68
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
guestf02120
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseDONALETE69
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayuliaranda
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webyuliaranda
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadRosaly Mendoza
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
Internet Security Auditors
 

Similar a Informatica forense (20)

Mega resumen
Mega resumenMega resumen
Mega resumen
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Analisis forense
Analisis forenseAnalisis forense
Analisis forense
 
Computación forense
Computación forenseComputación forense
Computación forense
 
Flisol2010
Flisol2010Flisol2010
Flisol2010
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Taller 3
Taller 3Taller 3
Taller 3
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridad
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 

Más de Extensión del Instituto Tecnológico de Tuxtla Gutiérrez sede Bochil

Robot Laberinto
Robot LaberintoRobot Laberinto
Robot seguidor de linea
Robot seguidor de lineaRobot seguidor de linea
Robot Laberinto Raven
Robot Laberinto RavenRobot Laberinto Raven
Robot Seguidor de Lineas
Robot Seguidor de LineasRobot Seguidor de Lineas
Robot Laberinto Shocobot
Robot Laberinto ShocobotRobot Laberinto Shocobot
Robot autónomo para recorrer un laberinto
Robot autónomo para recorrer un laberintoRobot autónomo para recorrer un laberinto
1.3 La memoria principal ram
1.3 La memoria principal ram1.3 La memoria principal ram
Sistema de Información Geográfica
Sistema de Información GeográficaSistema de Información Geográfica
2o torneo estatal interuniversitario de robótica 2015
2o torneo estatal interuniversitario de robótica 20152o torneo estatal interuniversitario de robótica 2015
2o torneo estatal interuniversitario de robótica 2015
Extensión del Instituto Tecnológico de Tuxtla Gutiérrez sede Bochil
 
1.2. El procesador y sus registros internos
1.2. El procesador y sus registros internos1.2. El procesador y sus registros internos
Triangulation based mapping. Digital terrain models
Triangulation based mapping. Digital terrain modelsTriangulation based mapping. Digital terrain models
Triangulation based mapping. Digital terrain models
Extensión del Instituto Tecnológico de Tuxtla Gutiérrez sede Bochil
 
The history of geographic information systems invention and re invention of t...
The history of geographic information systems invention and re invention of t...The history of geographic information systems invention and re invention of t...
The history of geographic information systems invention and re invention of t...
Extensión del Instituto Tecnológico de Tuxtla Gutiérrez sede Bochil
 
A step towards interactive displays of digital elevation models
A step towards interactive displays of digital elevation modelsA step towards interactive displays of digital elevation models
A step towards interactive displays of digital elevation models
Extensión del Instituto Tecnológico de Tuxtla Gutiérrez sede Bochil
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Diagramas Entidad Relacion
Diagramas Entidad RelacionDiagramas Entidad Relacion

Más de Extensión del Instituto Tecnológico de Tuxtla Gutiérrez sede Bochil (20)

Robot Laberinto
Robot LaberintoRobot Laberinto
Robot Laberinto
 
Robot seguidor de linea
Robot seguidor de lineaRobot seguidor de linea
Robot seguidor de linea
 
Robot Laberinto Raven
Robot Laberinto RavenRobot Laberinto Raven
Robot Laberinto Raven
 
Robot Seguidor de Lineas
Robot Seguidor de LineasRobot Seguidor de Lineas
Robot Seguidor de Lineas
 
Robot Laberinto Shocobot
Robot Laberinto ShocobotRobot Laberinto Shocobot
Robot Laberinto Shocobot
 
Robot autónomo para recorrer un laberinto
Robot autónomo para recorrer un laberintoRobot autónomo para recorrer un laberinto
Robot autónomo para recorrer un laberinto
 
1.3 La memoria principal ram
1.3 La memoria principal ram1.3 La memoria principal ram
1.3 La memoria principal ram
 
Sistema de Información Geográfica
Sistema de Información GeográficaSistema de Información Geográfica
Sistema de Información Geográfica
 
2o torneo estatal interuniversitario de robótica 2015
2o torneo estatal interuniversitario de robótica 20152o torneo estatal interuniversitario de robótica 2015
2o torneo estatal interuniversitario de robótica 2015
 
1.2. El procesador y sus registros internos
1.2. El procesador y sus registros internos1.2. El procesador y sus registros internos
1.2. El procesador y sus registros internos
 
TORMENTA TROPICAL “LARRY”
TORMENTA TROPICAL “LARRY”TORMENTA TROPICAL “LARRY”
TORMENTA TROPICAL “LARRY”
 
Triangulation based mapping. Digital terrain models
Triangulation based mapping. Digital terrain modelsTriangulation based mapping. Digital terrain models
Triangulation based mapping. Digital terrain models
 
Triangular Trregular Network
Triangular Trregular NetworkTriangular Trregular Network
Triangular Trregular Network
 
Tim Telcik contour TIN
Tim Telcik contour TINTim Telcik contour TIN
Tim Telcik contour TIN
 
Three dimensional surfaces
Three dimensional surfacesThree dimensional surfaces
Three dimensional surfaces
 
The history of geographic information systems invention and re invention of t...
The history of geographic information systems invention and re invention of t...The history of geographic information systems invention and re invention of t...
The history of geographic information systems invention and re invention of t...
 
Cartographic data structures
Cartographic data structuresCartographic data structures
Cartographic data structures
 
A step towards interactive displays of digital elevation models
A step towards interactive displays of digital elevation modelsA step towards interactive displays of digital elevation models
A step towards interactive displays of digital elevation models
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Diagramas Entidad Relacion
Diagramas Entidad RelacionDiagramas Entidad Relacion
Diagramas Entidad Relacion
 

Último

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 

Último (20)

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 

Informatica forense

  • 1. EXTENSIÓN DEL INSTITUTO TECNOLÓGICO DE TUXTLA GUTIÉRREZ SEDE BOCHIL Conmutación y enrutamiento de datos EXPOSICION Informática forense INTEGRANTES: MIGUEL ANGEL LOPEZ SANCHEZ JUAN ANTONIO DE JESUS LOPEZ SANCHEZ. PETER ADÁN LÓPEZ SÁNCHEZ BOCHIL CHIAPAS, 5 DE OCTUBRE 2015
  • 2. INFORMATICA FORENSE Área perteneciente al ámbito de la seguridad informática surgida a raíz del incremento de los diferentes incidentes de seguridad En el análisis forense se realiza un análisis posterior de los incidentes de seguridad, mediante el cual se trata de reconstruir como se ha penetrado o vulnerado en el sistema.
  • 3. ¿Quién ha realizado el ataque? • ¿Cómo se realizo? ¿Qué vulnerabilidades se han explotado? ¿Qué hizo el intruso una vez que accedió al sistema? • Etc. Por tanto, cuando se está realizando un análisis forense se intenta responder a las siguientes preguntas:
  • 4. Actualizar las técnicas de análisis en cada momento. En el año 1999 nos encontrábamos con menos de 200 incidentes y en el 2007 llegaron casi a 3000. Diferentes tipos de ataques con su incidencia en el año 2007 en la red académica española. + Botnet + Malware + DDos + Phishing
  • 5. El procedimiento utilizado para llevar a cabo un análisis forense es el siguiente: •Estudio preliminar. •Adquisición de datos •Análisis e investigación. •Realización de informe.
  • 6. ESTUDIO PRELIMINAR. En esta fase se realiza un estudio inicial mediante entrevistas y documentación entregada por el cliente con el objetivo de tener una idea inicial del problema que nos vamos a encontrar. ADQUISICIÓN DE DATOS. Se realiza una obtención de los datos e informaciones esenciales para la investigación. Se duplican o clonan los dispositivos implicados para un posterior análisis. En esta fase habrá que tener mucho cuidado en la adquisición de los datos puesto que cabe la posibilidad de incumplir los derechos fundamentales del atacante.
  • 7.
  • 8. Pretendemos como empresa tener alcance los objetivos siguientes: 1. Identificar las acciones que se deben llevar a cabo cuando ya ha sucedido un incidente de seguridad. 2. Conocer las fases del análisis forense. 3. Conocer las herramientas que se deben utilizar en la gestión de incidentes de seguridad. 4. Saber elaborar un informe.
  • 9. Nuestras metas van a ser Hacer un análisis forense en un sistema informático que permite reconstruir lo que ha sucedido en un sistema tras un incidente de seguridad. El análisis determinara quién, desde dónde, cómo, cuándo y qué acciones ha llevado a cabo un intruso en los sistemas afectados por un incidente de seguridad.
  • 10. Las fuentes de información que se utilizan para realizar un análisis forense son diversas: Correos electrónicos. IDS / IPS. Archivo de logs de los cortafuegos. Archivo de logs de los sistemas. Entrevistas con los responsables de seguridad y de los sistemas
  • 11. TIPOS DE ANÁLISIS FORENCE ANÁLISIS FORENSE DE SISTEMAS: En este análisis se tratarán los incidentes de seguridad acaecidos en servidores y estaciones de trabajo con los sistemas operativos: Mac OS, sistemas operativos de Microsoft (Windows 9X/Me, Windows 2000 server/workstation, Windows 2003 Server, Windows XP, Windows Vista, Windows 2008 Server, etc.), sistemas Unix (Sun OS, SCO Unix, etc.) y sistemas GNU/Linux (Debian, RedHat,Suse, etc.). ANÁLISIS FORENSE DE REDES: En este tipo se engloba el análisis de diferentes redes (cableadas, wireless, bluetooth, etc.). ANÁLISIS FORENSE DE SISTEMAS EMBEBIDOS: En dicho tipo se analizaran incidentes acaecidos en móviles, PDA, etc. Un sistema embebido posee una arquitectura semejante a la de un ordenador personal.
  • 13.  El director de una empresa recibe correos electrónicos y mensajes SMS con amenazas e información que compromete su integridad moral y física, en MaTTica podemos realizar una investigación digital en equipos de los empleados para encontrar al responsable.
  • 14.
  • 15. FRAUDE Se sospecha que el área contable de la organización está realizando operaciones financieras no autorizadas por medio de sus equipos de cómputo. MaTTIca puede comprobar todos los movimientos realizados para verificar el destino de dichas operaciones.
  • 16. Violación de privacidad en sistemas La imagen corporativa de una compañía se ha visto afectada por información confidencial revelada, se cree que el administrador de sistemas está filtrando información sin autorización. En MaTTIca podemos probar la conducta del empleado además de saber si alguien más está involucrado.
  • 17. Robo de información Un gerente utiliza dispositivos de almacenamiento como memorias USB y discos compactos de manera recurrente, casualmente el director ha notado que algunos clientes frecuentes están adquiriendo los mismos productos y servicios con la competencia. MaTTica puede determinar que datos e información han sido guardado en dispositivos externos incluso cuando hayan sido borrados.
  • 18. El no contar con la ayuda de un experto puede interferir gravemente en el proceso de investigación, ya que podría alterar la escena del crimen. No realice acciones como las siguientes: Apagar computadoras Encender un equipo apagado Ejecutar cualquier aplicación Realizar búsquedas Desconectar dispositivos de almacena miento Abrir archivos en el equipo de cómputo
  • 19. MaTTica Es la primera empresa que cuenta con un Laboratorio de Investigaciones Digitales en América Latina con la misma tecnología que se encuentra en los mejores laboratorios gubernamentales en el mundo.
  • 20.
  • 21. Fundación Arturo Rosenblueth El objetivo del curso es: Instruir a los estudiantes en diversos campos específicos sobre nuevas tecnologías aplicadas a la informática Forense, la investigación científica y el proceso tecnológico de las mismas. Destinatarios del curso: Miembros de la Policía, Empresas y Agencias de Seguridad, Empresas de Informática, Peritos, Auditores de Sistemas, Técnicos Judiciales, Ingenieros de Sistemas, Estudiantes en carrera.
  • 22. Duriva Consultoría Integral en Desarrollo Mecatrónico SA. de CV. es fundada por 3 socios junto con un gran y valioso grupo de profesionales en diversos ámbitos. Con los conocimientos y la experiencia en hacking ético, consultoría empresarial en seguridad informática, cómputo forense y delitos informáticos, fue en poco tiempo que nos ganamos la confianza de muchos clientes.